$1,5 млрд заплатили за ошибки в коде

Google выплатила более $1,5 млрд за найденные баги

В 2014 году корпорация Google заплатила более $1,5 млрд экспертам по безопасности, нашедшим ошибки в программном обеспечении компании. Сумму поделили между 200 экспертами, которые обнаружили свыше 500 брешей в различном ПО.

Самый большой гонорар в $150 тыс. выплатили хакеру Джорджу Хотцу (George Hotz), более известному под псевдонимом GeoHot. Специалист воспользовался 4 уязвимостями ОС Chrome. Это позволило дистанционно запустить программу на удаленной системе. Хотц сумел сделать это во время хакерского состязания Pwnium, которое спонсирует Google. Для этого, кроме прочего, хакер воспользовался нарушением памяти в JavaScript-движке браузера Chrome и внедрением кода в оболочку Chrome OS. Хотцу предложили стажировку в отделе Project Zero. В этом подразделении Google элитные хакеры обнаруживают новые уязвимости в продукции разных компаний.

По словам сотрудника Google Эдуардо Вела Навы (Eduardo Vela Nava), большинство ошибок Chrome не попали в финальные версии софта. Их устранили ещё в процессе разработки. Нава рассказал не только о затратах на устранение брешей, но и о начале работы двух новых проектов в области безопасности. Один из них – исследовательский грант, которые предлагается за обнаружение багов в продукции, предложенной Google. Второй заключается в том, что в программу Vulnerability Reward добавили возможность получения премий за найденные ошибки в официально разработанных Google мобильных приложениях для iOS и Android.

Пока исследовательские гранты только тестируют и для их получения не требуется сразу раскрывать баги. Максимальная сумма – $3 тыс. Нава утверждает, что такие вознаграждения выдаются исследователям ещё до того, как они сообщат о брешах. После запуска программы по поиску уязвимостей безопасности в 2010 корпорация заплатила $4 млрд за находки специалистов. Google также предоставляет вознаграждения за пределами данного проекта.

Вышел GRUB 2.14: поддержка EROFS и исправление проблемы 2038 года

После более чем двух лет ожидания проект GRUB наконец-то выпустил полноценный релиз версии 2.14. Обновление получилось действительно крупным и затрагивает как безопасность, так и поддержку современных технологий — словом, всё то, за что загрузчик ценят в Linux и не только.

Одно из главных новшеств — поддержка файловой системы EROFS, ориентированной на режим «только для чтения».

Она всё чаще используется в контейнерах и встроенных системах, так что появление EROFS в GRUB выглядит вполне логичным шагом. Заодно разработчики прокачали работу с LVM: загрузчик теперь понимает тома с включённой целостностью (LV integrity) и cachevol.

На платформах EFI GRUB получил NX-фичу (No-eXecute), что заметно усиливает защиту от атак на этапе загрузки. В ту же копилку — поддержка протокола shim, алгоритма вывода ключей Argon2 и защиты ключей с помощью TPM 2.0. А для PowerPC-систем добавили Secure Boot с поддержкой встроенных подписей.

Хорошие новости есть и для тех, кто следит за внутренней кухней загрузчика. GRUB теперь умеет хранить блоки окружения прямо в заголовках Btrfs, поддерживает BLS и UKI, а также получил распаковку zstd. Заодно разработчики закрыли знаменитую проблему «2038 года», благодаря чему загрузчик корректно работает с датами за пределами диапазона 1901–2038. Появилась и опция блокировки командной строки — полезная вещь для защищённых систем.

Отдельное внимание уделили безопасности и качеству кода. В релизе закрыт внушительный список уязвимостей (CVE) и ошибок, найденных при помощи Coverity. Улучшена надёжность TPM-драйверов и файловых систем, расширен набор тестов, а документацию привели в более современный вид. Кроме того, библиотеку libgcrypt обновили до версии 1.11.

Исходный код GRUB 2.14 уже доступен на серверах GNU. Для пользователей Windows подготовлены бинарные сборки для платформ i386-pc, i386-efi и x86_64-efi, а также обновлённая документация проекта.

RSS: Новости на портале Anti-Malware.ru